Хакерство - это то, о чем всегда должен думать каждый пользователь Интернета - не потому, что они хотят стать хакерами, а потому, что любая ошибка, которую они совершают в сети, ставит под угрозу их устройства и учетные записи.

Но что такое взлом? И как обычные пользователи Интернета стали опасаться за свою конфиденциальность и безопасность даже из-за безопасности собственного дома?

Что такое взлом?

Хакерство - это любая деятельность, направленная на использование и незаконный доступ к компьютерной системе, устройству или сети без явного разрешения владельца. Причинение вреда иногда является лишь побочным продуктом взлома, а не необходимым элементом.

Есть серые и белые хакеры кто пробивается в системы из-за позитивных или серых моральных побуждений. Некоторые хакеры даже делают это в шутку или для того, чтобы доказать своим коллегам свои технические способности.

Определение взлома

Почти каждый может дать определение взлому, исходя из своего понимания Интернета. То, как незаконное получение доступа к устройствам и сетям стало известно как хакерство, - это давняя история, но столь же важная для понимания того, что такое хакерство.

Первый шаг к пониманию чего-либо - это знание того, что означает язык, на котором это описывается. В словарях, как старых, так и новых, при поиске определения взлома вы найдете два разных определения.

Компьютерный взлом можно определить как несанкционированное средство проникновения в систему или устройство, которое не является вредоносным по наследству, но, тем не менее, стало синонимом незаконных действий.

Само по себе слово «взлом» означает грубо порезать или рубить что-то. Конечно, это не имеет ничего общего с получением незаконного доступа к компьютерным системам и устройствам. Фактически, это слово как глагол появилось раньше всех современных компьютеров и цифровых систем. Но это относится к самым первым случаям взлома.

Как начался взлом?

Изображение взято с сайта Pixabay.com - авторство не требуется.

Первый случай незаконного манипулирования технической системой произошел в 1878 году. Группа мальчиков-подростков, нанятых коммуникационной компанией Bell Telephone, внезапно отключала телефонные звонки и перенаправляла их по ошибке, чтобы повеселиться. Однако этот инцидент редко упоминается как первый инцидент взлома.

То, что считается первым использованием слова "взлом" для незаконного доступа к системе, произошло в 1959 году. Члены Клуба технических моделей железной дороги использовали слово «взломать» для обозначения врезания в цепь и управления полосами движения и переключателями.

Позже, в 1969 году, группа энтузиастов техники и моделей поездов из Массачусетского технологического института. поставили перед собой задачу взломать систему железнодорожной компании, чтобы повысить ее эффективность.

Хотя это незаконно, M.I.T. инцидент, не был вредным или злонамеренным.

Первый взлом, как мы узнаем это слово сегодня, произошел в 1971 году. Некоторые люди обнаружили, что если они издают пронзительный свист на частоте 2600 Гц, они могут получить доступ к системе коммутации дальней связи AT&T. Это позволило им бесплатно звонить по стране и за границу.

Связанный: Типы хакеров, о которых вам следует знать

Компьютерные хакеры и их схемы

С тех пор, как в конце 1970-х и 1980-х годах современные компьютеры укрепили свое существование в домах и офисах, появились хакеры, какими мы их знаем сегодня. По мере дальнейшего развития технологий и распространения Интернета, электронной почты, мобильных телефонов и смартфонов злонамеренные хакеры сумели проникнуть почти во все типы систем и устройств.

Теперь существуют десятки типов взломов, на которые следует обратить внимание, когда вы просматриваете социальные сети, проверяете электронную почту или звоните по телефону. Некоторые из них включают:

  • Фишинговые атаки
  • Атаки Man-in-the-Middle (MITM)
  • Атаки с использованием SQL-инъекций
  • Парольные атаки методом перебора
  • DNS-атаки
  • DoS- и DDoS-атаки
  • Атаки компрометации деловой электронной почты (BEC)

Будет ли хакерство развиваться снова?

Хакерство уже неоднократно развивалось с момента его первых зарегистрированных инцидентов в 1800-х годах. Ничто не мешает ему снова развиваться, чтобы идти в ногу с технологическими достижениями и инновациями.

Хакеры уже экспериментируют и разрабатывают способы проникновения в устройства и сети с помощью искусственного интеллекта, машинного обучения и ботов. И есть аналогичные способы взлома устройств с помощью USB-портов для зарядки - также известные как сокрытие - и даже атаки с нулевым щелчком, при которых вам не нужно ничего делать, чтобы заразиться вредоносным ПО.

ДелитьсяТвитнутьЭл. адрес
Как искусственный интеллект сформирует будущее вредоносного ПО

По мере появления вредоносного ПО с искусственным интеллектом ваше антивирусное программное обеспечение может устареть. Как работает вредоносное ПО ИИ?

Читать далее

Похожие темы
  • Безопасность
  • Компьютерная безопасность
  • Интернет-безопасность
  • Взлом
  • Этический взлом
Об авторе
Анина От (Опубликовано 70 статей)

Анина - внештатный писатель по технологиям и интернет-безопасности в MakeUseOf. Она начала писать о кибербезопасности 3 года назад в надежде сделать ее более доступной для обычного человека. Увлекается изучением новых вещей и большой ботаник в области астрономии.

Ещё от Anina Ot

Подписывайтесь на нашу новостную рассылку

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться